You are on page 1of 3

Hack ofensivo

Sistemas Operativos

❖ Instalación de entornos virtuales


❖ Corriendo sistemas operativos simultáneamente
❖ Creando máquinas virtuales
❖ Configuración NAT y Bridged
❖ Instalación de diferentes OS para pruebas
❖ Instalación de entorno Apache, php y mysql en Windows

1. • Fuerza bruta por plugin, por codigo y por software


2. • Ejecución de Comandos
3. • Frameworks de explotacion via Browser
4. • Entendiendo la Inyeccion SQL
5. • Herramientas automatizadas de inyeccion
6. • Havij
7. • Ataques XSS (Cross Site Scripting)
8. • XSS Robo de cookie y clonacion
9. • XSS a sitios reales
10. • Google Hacking
11. • Evasion de filtros XSS
12. • Control de navegadores con BeeF
13. • Ataques de ejecucion remota
14. • Elaboración de exploits con Phyton
15. • Shells PHP
16. • Remote File Inclusion
17. • Local File Inclusion
18. • Ataques DoS

❖ Man in the Middle

1. • Definicion MITM
2. • ARP Poisoning
3. • Interceptar datos via Browser
4. • Modificacion de Cabezeras
5. • Ataques a redes wifi
6. • Atacando a Windows XP, Windows 7 y Windows 8, Windows 10
7. • Ataques automatizados.

❖ Metasploit

1. • Armitage
2. • Shells remotas
3. • Exploiting windows 7 , windows 8, Windows 10.
4. • Obtener capturas de pantalla de ordenador hackeado
5. • Monitoreo en tiempo real
6. • Creando una pagina falsa
7. • Envenenamiento de HOSTS
8. • Vectores de Ataque

❖ Ataques dirigidos a redes sociales

1. • Suplantación de identidades Web, Email y Redes sociales.


2. • Suplantación de Web´s
3. • Clonación de sitios de forma manual
4. • Eliminando candados de seguridad a sitios web
5. • Redirecciones ocultas
6. • Suplantación de email
7. • Creación de plantillas
8. • Insertando URL maliciosa
9. • Spoofing dirigido facebook
10. • Open redirection
11. • Ejercicios robo credenciales (Facebook, Twitter, Instagram, Telegram,
Icloud, etc.)

❖ Hackeo de Móviles (Android, IOS)

1. • Consola de Metasploit
2. • Búsqueda de módulos y exploits para Android
3. • Creación de un “.Apk” infectado para su instalación en un sistema
Android
4. • Instalación del “.Apk” (intervención del usuario)
5. • Explotación Local y Remota
6. • Acceso local al dispositivo
7. • Manejo de la sesión “meterpreter” en el Dispositivo infectado
8. • Robo de información, fotografías, SMS, archivos, etc.
9. Control total de dispositivo en modo sigiloso.
10. • Brute Force al ssh de iPhone/ipad/ipodTouch
Ingeniería Inversa y Cracking

11. • PE structure
12. • Método – String references
13. • Método – Serial fishing
14. • Método – API cracking
15. • Creando un parche
16. • Creando Loader
17. • Crackeando aplicaciones .NET
18. Crackeando aplicaciones Java
19. Crackeo de aplicaciones Android.

Desarrollo de y análisis de malware.

❖ ¿Qué es un RAT?
❖ ¿Qué es un ransomware?
❖ Configuración de RAT cliente/servidor.
❖ ¿Qué es un crypter?
❖ Conociendo un crypter
❖ Creación de un keylogger 100% indetectable
❖ Métodos de indetectabilidad en binarios
❖ Ollydbg
❖ Hexworkshop
❖ Indetectando desde el source code
❖ Metodo privado de indetectabilidad OllyDBG
❖ Escaneado antivirus online
❖ Dejando nuestro troyano indetectable
❖ Pack herramientas modding
❖ Crypter totalmente indetectable de regalo.

You might also like